Até agora, a divulgação da vulnerabilidade Heartbleed na biblioteca OpenSSL tem sido o fator de maior atenção no setor de segurança em 2014.
Uma das lições aprendidas, segundo Horacek da MSS na publicação da IBM X-Force Threat Intelligence Quarterly, é que o fenômeno vem em forma de mitigação das ameaças.
Nesse momento ocorreu uma corrida de ambos os lados. As empresas, de um lado, para entender e neutralizar o problema e de outro os hackers para se aproveitarem dessa janela de vulnerabilidade. Uma corrida contra o tempo.
Os vetores de ataque se concentraram em um dia para os hackers, que se aproveitam da janela de exposição entre quando as brechas foram anunciadas até a reparação dos sistemas vulneráveis. Esta foi a saga do Heartbleed. Apenas um dia após a divulgação, uma ferramenta capaz de explorar o bug Heartbleed possibilitando a prova-de-conceito começou a circular, expondo sistemas desatualizados para os atacantes qualificados e não qualificados também.
Segundo Horacek, responsável pela unidade da IBM em sua divisão de Managed Security Services (MSS), em particular os hackers foram muito rápidos e imediatamente após o anúncio da vulnerabilidade exploraram o bug em uma escala global. “Em 15 de abril, a MSS testemunhou o maior pico de atividade em toda a base de clientes, com mais de 300.000 ataques no período de 24 horas. Isso corresponde a uma média de 3,47 ataques por segundo para centenas de clientes.”
Fora o Heartbleed, no primeiro semestre de 2014, a IBM informou que detectou cerca de 3.900 novas vulnerabilidades de segurança que afetam aproximadamente 1.000 fornecedores distintos. Dito isto, uma boa notícia no relatório é o fato de que menos vulnerabilidades estão por vir até o final do ano.
A IBM estabeleceu seis estratégias para que as empresas reduzam os ataques de um dia:
1. mantenha-se com inteligência de ameaças
2. tenha uma solução de patch que contemple toda sua infraestrutura
3. implemente sistemas de detecção up-to-date
4. manteha um inventário de ativos atualizados e precisos
5. implemente controles de mitigação, como firewalls, sistemas de prevenção de intrusão e proteção de endpoint.
“Quando uma vulnerabilidade crítica é divulgada, você não tem tempo para tentar descobrir onde seus ativos expostos, vulneráveis estão localizados”, disse Horacek. “
As empresas também devem criar e praticar um plano de resposta a incidentes amplo. “Todas as atividades relacionadas com divulgações de vulnerabilidades e ataques de ativos deve ser guiada por processos que envolvem todos os níveis da sua organização e guiada por procedimentos claros para uma variedade de situações,” Horacek aconselhou. “
Teste continuamente seus os procedimentos de segurança para se certificar de que você terá agilidade numa emergência real.